The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

08.04.2015 10:52  Выпуск VeraCrypt 1.0f-2, форка TrueCrypt

Доступен новый выпуск проекта VeraCrypt, в рамках которого развивается форк прекратившей своё существование системы шифрования дисковых разделов TrueCrypt. VeraCrypt примечателен заменой используемого в TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256, увеличением числа итераций хэширования, упрощением процесса сборки для Linux и OS X, устранением проблем, выявленных в процессе аудита исходных текстов TrueCrypt. При этом VeraCrypt предоставляет режим совместимости с разделами TrueCrypt и содержит средства для преобразования TrueCrypt-разделов в формат VeraCrypt.

Из изменений в выпуске VeraCrypt 1.0f-2 отмечается устранение уязвимостей и ошибок, выявленных по мотивам второго этапа аудита TrueCrypt. На 20% ускорен процесс монтирования зашифрованных разделов на 64-разрядных системах. Добавлена опция для выбора методов шифрования и хэширования для монтируемого раздела. Для Linux-систем реализована возможность работы с примонтированными разделами в десктоп-окружениях, отличных от GNOME и KDE. Из планов на будущее отмечается устранение всех недоработок, на которые обращено внимание в отчёте по результатам аудита алгоритмов TrueCrypt. В частности, планируется усилить контроль над корректной инициализацией генератора случайных чисел и принять меры для противодействия cache-timing-атакам.

В отличие от проекта TCNext, автор VeraCrypt не присоединился к инициативе CipherShed, в рамках которой решили объединить свои усилия разработчики нескольких форков TrueCrypt. VeraCrypt был основан ещё в 2013 году, до закрытия TrueCrypt, с целью усиления методов защиты ключей шифрования (по мнению автора VeraCrypt алгоритм RIPEMD-160 не обеспечивает должный задел надёжности с учётом роста мощности современных вычислительных систем). Кроме того, разработчики VeraCrypt выразили опасение о возможном оказании давления на проект, в связи с работой в прошлом одного из участников CipherShed в минобороны США. При этом, в текущем виде, благодаря успешному завершению аудита TrueCrypt, проекты CipherShed и VeraCrypt могут рассматриваться как заслуживающие доверия. Изменений в CipherShed и VeraCrypt пока относительно немного и они легко поддаются аудиту силами сообщества.

CipherShed пока находится на стадии предварительного альфа-тестирования. Целью будущего первого выпуска CipherShed является проведение ребрендинга кодовой базы TrueCrypt 7.1a, исправление ошибок и устранение замечаний, выявленных в процессе аудита TrueCrypt. Изменения вносятся с проведением их предварительного открытого рецензирования при участии сообщества. Из более отдалённых планов отмечается поддержка UEFI, создание специализированного загрузчика, переход на более надёжные алгоритмы хэширования, расширение средства для создания скрытых разделов, поддержка GPT.

Из других похожих проектов можно отметить tc-play, в рамках которого с 2011 года развивается полностью переписанная альтернативная свободная реализация TrueCrypt, распространяемая под лицензией BSD. Tc-play поддерживает полный спектр возможностей TrueCrypt и может работать с дисковыми разделами TrueCrypt, в том числе со скрытыми разделами. К сожалению, проект выглядит заброшенным и не обновлялся с марта прошлого года.

  1. Главная ссылка к новости (https://veracrypt.codeplex.com...)
  2. OpenNews: Аудит алгоритмов TrueCrypt не выявил значительных проблем
  3. OpenNews: Проект Open Crypto Audit опубликовал верифицированный репозиторий TrueCrypt
  4. OpenNews: TrueCrypt закрыт из-за потери интереса к проекту. Инициатива по созданию форка
  5. OpenNews: Аудит исходных текстов Truecrypt подтвердил безопасность проекта
  6. OpenNews: Релиз программы для шифрования дисковых разделов TrueCrypt 7.1
Лицензия: CC-BY
Тип: Программы
Ключевые слова: truecrypt, veracrypt
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (-), 11:32, 08/04/2015 [ответить] [показать ветку] [···]     [к модератору]
  • +5 +/
    А про разработчиков VeraCrypt что-нибудь известно Может, они сами является засл... весь текст скрыт [показать]
     
     
  • 2.12, Аноним (-), 14:22, 08/04/2015 [^] [ответить]    [к модератору]  
  • +6 +/
    А ничего что код открыт? Плюс недавно был аудит кода TrueCrypt, можно отправную точку VeraCrypt побайтово сравнить с последней TrueCrypt по исходникам.
     
     
  • 3.42, Аноним (-), 21:04, 08/04/2015 [^] [ответить]    [к модератору]  
  • +1 +/
    >недавно был аудит кода TrueCrypt

    Почему еще никто не спросил кто делал этот аудит? Даешь аудит аудита!

     
  • 3.46, Аноним (-), 21:35, 08/04/2015 [^] [ответить]     [к модератору]  
  • –5 +/
    ещё как чего код закрытых аналогов закрыт, и если компании разработчики начнут ... весь текст скрыт [показать]
     
     
  • 4.66, Alexxxyyyzzz (?), 15:18, 09/04/2015 [^] [ответить]    [к модератору]  
  • +1 +/
    Летели два крокодила. Один синий, другой в африку....
     
  • 1.2, Сам лох (?), 11:36, 08/04/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    АНБ не дремлет, как я посмотрю
     
     
  • 2.7, Аноним (-), 12:46, 08/04/2015 [^] [ответить]    [к модератору]  
  • +/
    "Спид не спит".
     
     
  • 3.48, Аноним (-), 21:38, 08/04/2015 [^] [ответить]    [к модератору]  
  • +1 +/
    Грипп не гриб.
     
     
  • 4.71, Аноним (-), 23:08, 09/04/2015 [^] [ответить]    [к модератору]  
  • +/
    Рак не рак.
     
  • 1.3, тоже Аноним (ok), 12:11, 08/04/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    Наследники проекта могут сколько угодно толкаться локтями, но пользователям-то зачем менять ТС 7.0, который просто работает, на что-то новое?
     
     
  • 2.5, Аноним (-), 12:23, 08/04/2015 [^] [ответить]    [к модератору]  
  • +2 +/
    Вы хотя бы до актуальной версии TrueCrypt 7.1a обновитесь, а?
     
     
  • 3.9, тоже Аноним (ok), 13:06, 08/04/2015 [^] [ответить]    [к модератору]  
  • –1 +/
    Актуальной - это той, после которой исчез разработчик?
    Извините, для меня более актуальна та, над которой он работал без принуждения.
     
     
  • 4.35, Sluggard (ok), 20:30, 08/04/2015 [^] [ответить]    [к модератору]  
  • +1 +/
    Разработчики закончили на 7.2. Последней стабильной является 7.1a, и именно эта версия проходила аудит, вообще-то.
     
     
  • 5.52, тоже Аноним (ok), 22:42, 08/04/2015 [^] [ответить]    [к модератору]  
  • +/
    Да, посмотрел truecrypt --version - именно 7.1а, соврамши
     
     
  • 6.54, Sluggard (ok), 22:49, 08/04/2015 [^] [ответить]    [к модератору]  
  • +/
    > Да, посмотрел truecrypt --version - именно 7.1а, соврамши

    Бывает. Актуальная — и хорошо. )

     
  • 2.14, Anonplus (?), 14:40, 08/04/2015 [^] [ответить]     [к модератору]  
  • +/
    В том и проблема, что он не просто работает Windows-версия не умеет шифровать... весь текст скрыт [показать]
     
     
  • 3.23, тоже Аноним (ok), 17:01, 08/04/2015 [^] [ответить]    [к модератору]  
  • –3 +/
    Не пользуюсь пиратками, поэтому незачем шифровать виндовый раздел.
    А линуксовый системный раздел не вижу смысла шифровать вовсе.
     
  • 2.51, Аноним (-), 22:15, 08/04/2015 [^] [ответить]     [к модератору]  
  • +/
    Затем, что используемый в нём алгоритм может стать уязвимым в обозримом будущем,... весь текст скрыт [показать]
     
     
  • 3.53, тоже Аноним (ok), 22:43, 08/04/2015 [^] [ответить]     [к модератору]  
  • +/
    Если этот алгоритм станет уязвимым только для весьма серьезных вычислительных мо... весь текст скрыт [показать]
     
  • 1.4, Нанобот (ok), 12:17, 08/04/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    >разработчики VeraCrypt выразили подозрение в связи одного из участников CipherShed со спецслужбами США, что потенциально может привести в будущем к оказанию давления на проект и внедрению скрытых бэкдоров

    впрочем, даже при отсутствии связи со спецслужбами, возможность оказания давления на проект и внедрению скрытых бэкдоров остаётся, потому польза от такой паранойи нулевая

     
     
  • 2.13, cmp (ok), 14:30, 08/04/2015 [^] [ответить]    [к модератору]  
  • +/
    Ну давай рарчиком шифровать архивчики, нафиг заморачиваться-то. Чем больше альтернатив, тем сложнее будет их все контролировать, у анб тоже ресурсы не бесконечные.
     
     
  • 3.50, Аноним (-), 21:51, 08/04/2015 [^] [ответить]    [к модератору]  
  • +/
    Последний вирус-шифровальщик под оффтопиком так и делал... :)
     
  • 1.6, Капитан (??), 12:37, 08/04/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    >  упрощением процесса сборки для Linux

    VeraCrypt Setup 1.0f-2.exe

     
     
  • 2.63, Другой Капитан (?), 11:04, 09/04/2015 [^] [ответить]    [к модератору]  
  • +/
    Там есть и для Linux, в разделе Downloads.
     
  • 1.10, Зенитарка (?), 13:37, 08/04/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Первый и единственно нормальный форк TC делают вот эти ребята.

    Там же и комьюнити большое и адекватное, про веракрипт даже не слышал.

    https://truecrypt.ch/

     
     
  • 2.15, Anonplus (?), 14:51, 08/04/2015 [^] [ответить]    [к модератору]  
  • +/
    Читай новость внимательно, они объединились с другими форками в CipherShed.
     
     
  • 3.22, Чернов (?), 16:51, 08/04/2015 [^] [ответить]    [к модератору]  
  • –3 +/
    Шефрование бесполезно и даже вредно таккак забивает процесор и камп таррмозит!
     
     
  • 4.32, none_first (ok), 19:06, 08/04/2015 [^] [ответить]    [к модератору]  
  • +/
    а некоторые любители... могут даже о нем и не знать, пока криптор не потребует денег :)
     
  • 2.16, Xasd (ok), 15:18, 08/04/2015 [^] [ответить]     [к модератору]  
  • +1 +/
    и что они там делают ребрендинг sarcasm очень полезно молдцы ребята sar... весь текст скрыт [показать]
     
  • 1.11, Аноним (-), 13:47, 08/04/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    имхо лучше было бы АliceCrypt
     
     
  • 2.49, Аноним (-), 21:40, 08/04/2015 [^] [ответить]    [к модератору]  
  • +1 +/
    Щем лучще? Горасдо лучще GulchataiCrypt.
     
  • 1.17, schneierschneier.com (?), 15:57, 08/04/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    Лишь бы LUKS не юзать.
     
     
  • 2.26, GotF (ok), 17:24, 08/04/2015 [^] [ответить]     [к модератору]  
  • +1 +/
    У TrueCrypt есть одно-единственное, но для кого-то, вероятно, важное преимуществ... весь текст скрыт [показать]
     
     
  • 3.30, Xasd (ok), 18:40, 08/04/2015 [^] [ответить]     [к модератору]  
  • +/
    у LUKS тоже есть кросплатформенность шифрованные разделы luks-формата можно о... весь текст скрыт [показать]
     
     
  • 4.33, GotF (ok), 19:29, 08/04/2015 [^] [ответить]     [к модератору]  
  • +/
    Мне не очень понравилась FreeOTFE когда-то Других не знаю У меня вообще нет же... весь текст скрыт [показать]
     
     
  • 5.37, Xasd (ok), 20:47, 08/04/2015 [^] [ответить]     [к модератору]  
  • +1 +/
    да согласен глупое какое-то занятие - если уж требуется шифрование на про... весь текст скрыт [показать]
     
  • 3.60, Зенитарка (?), 09:34, 09/04/2015 [^] [ответить]    [к модератору]  
  • +/
    > родной dm-crypt всяко надёжнее.

    Аудит уже провели? Нет? Давай, досвидания.

     
     
  • 4.67, Xasd (ok), 19:38, 09/04/2015 [^] [ответить]     [к модератору]  
  • +/
    в dm-crypt глазами смотрят -- много разработчиков в отличии от утилиты TrueC... весь текст скрыт [показать]
     
  • 1.21, Чернов (?), 16:48, 08/04/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • –7 +/
    Шефруй не шефруй а спецслужбы ЦРУ и ФБР засунут пояльник в зад ницу и запаешь как пиитушок про свои пороли!
    Вывод один: шефрование бессмыслено и только забивает процесороное времи и комп тормозит!
     
     
  • 2.24, Аноним (-), 17:03, 08/04/2015 [^] [ответить]    [к модератору]  
  • –4 +/
    Самый полезный коммент кстати.
     
  • 2.25, GotF (ok), 17:21, 08/04/2015 [^] [ответить]    [к модератору]  
  • +3 +/
    Ни один тред о дисковом шифровании не обходится без таких вот клоунских комментариев :)
     
  • 2.27, Славик (?), 17:41, 08/04/2015 [^] [ответить]    [к модератору]  
  • +3 +/
    Потеряешь свой нотбук и ЦРУ ненужно будет - сам все волосы там повыдергиваешь
     
  • 2.28, dq0s4y71 (ok), 18:27, 08/04/2015 [^] [ответить]    [к модератору]  
  • +/
    man plausible_deniability
     
  • 2.29, Вулх (?), 18:29, 08/04/2015 [^] [ответить]     [к модератору]  
  • +/
    Пароль нужно делать осязаемым Т е или флешка или файл хотя бы, чтобы ты имел в... весь текст скрыт [показать]
     
     
  • 3.31, Xasd (ok), 18:47, 08/04/2015 [^] [ответить]     [к модератору]  
  • +/
    хоть секрет ты и сумеешь сохранить -- но для тебя это окончится не так радужно ... весь текст скрыт [показать]
     
  • 2.34, Зеленов (?), 19:48, 08/04/2015 [^] [ответить]    [к модератору]  
  • +/
    Если на тебя есть твердые улики, то твое шифрование им не нужно, а если нет, то нет таких законов, чтобы невиновного калечить. Их самих за это взгреют.
     
     
  • 3.36, Анонимкус Рождественский (?), 20:39, 08/04/2015 [^] [ответить]     [к модератору]  
  • +/
    Конечно взгреют, дааже обязательно НО, после ВАС А к тому времени вам уже буд... весь текст скрыт [показать]
     
     
  • 4.38, Xasd (ok), 20:49, 08/04/2015 [^] [ответить]    [к модератору]  
  • +/
    > Помните историю, в татарии кажется, с пытками бутылкой из-под шампанского?

    не.. расскажи!

     
  • 4.43, Зеленов (?), 21:08, 08/04/2015 [^] [ответить]    [к модератору]  
  • +/
    Да им тоже неохота в тюрьме сидеть за тебя, хоть до, хоть после.
    Ну там было стечение обстоятельств обе стороны были отмороженные.
    Это называется беспредел, он никем не поощряется.
     
     
  • 5.45, Зеленов (?), 21:28, 08/04/2015 [^] [ответить]    [к модератору]  
  • +/
    А насчет всяких ЦРУ и ФБР. Так они настолько убоги, что, бывало, ходили на поклон к преступникам.


     
  • 3.47, Михрютка (ok), 21:35, 08/04/2015 [^] [ответить]    [к модератору]  
  • +/
    >нет таких законов, чтобы невиновного калечить. Их
    > самих за это взгреют.

    если тело найдут. и то не факт.

     
     
  • 4.58, Гиммлер (?), 02:31, 09/04/2015 [^] [ответить]     [к модератору]  
  • +/
    В отсутствие законов Слабая криптография отнюдь не является защитой от чего-л... весь текст скрыт [показать]
     
  • 2.56, Anonplus (?), 02:11, 09/04/2015 [^] [ответить]     [к модератору]  
  • +/
    А если я не использую пороли Если у меня ключ шифрования допустим, 1024 байт... весь текст скрыт [показать]
     
     
  • 3.68, Xasd (ok), 19:43, 09/04/2015 [^] [ответить]     [к модератору]  
  • +/
    а как по твоему они тебе поверят, что ключ ты действительно уничтожил, и что он ... весь текст скрыт [показать]
     
  • 1.55, Аноним (-), 23:26, 08/04/2015 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Первая же засада - Пароль должен содержать только символы стандартного набора A... весь текст скрыт [показать]
     
     
  • 2.57, Anonplus (?), 02:15, 09/04/2015 [^] [ответить]    [к модератору]  
  • +/
    > Первая же засада - "Пароль должен содержать только символы стандартного набора ASCII!"
    > - да с какого хрена им решать, какие символы мне использовать
    > в пароле? Чтобы легче перебирать пендосам было? У меня сто лет
    > все пароли в кириллице - ни разу проблем не было.

    Потому что код одинаков, что для создания томов, что для создания зашифрованного системного раздела. А теперь подумай, как же ты введешь кириллицу до загрузки операционной системы? Никак. Там только латиница. И что тебе мешает вводить свой кириллический пароль в английском раскладке, глядя на клавиатуру?

     
     
  • 3.59, unibus (?), 09:04, 09/04/2015 [^] [ответить]    [к модератору]  
  • +/
    А может настала пора запилить BIOS/UEFI с поддержкой русского языка?
     
  • 3.62, Аноним (-), 10:32, 09/04/2015 [^] [ответить]     [к модератору]  
  • +/
    Одно дело предупредить, а другое - запретить У меня есть возможность вводить лю... весь текст скрыт [показать]
     
  • 3.70, X86 (ok), 21:37, 09/04/2015 [^] [ответить]    [к модератору]  
  • +/
    "И что тебе мешает вводить свой кириллический пароль в английском раскладке, глядя на клавиатуру? "


    Причем тут это? Мойткириллический пароль должен быть в кириллической раскладке, иначе весь смысл теряется. Большинство брут-форс словарей и программм содержит только латиницу.

     
  • 1.61, Аноним (-), 10:17, 09/04/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    RIPEMD-160 на SHA-512 и SHA-256
    Это после всех скандалов, интриг и расследований? Подозрительно. Я бы не стал теперь вообще доверять SHA-512 и SHA-256.
     
     
  • 2.64, Другой Капитан (?), 11:07, 09/04/2015 [^] [ответить]    [к модератору]  
  • +/
    > RIPEMD-160 на SHA-512 и SHA-256
    > Это после всех скандалов, интриг и расследований? Подозрительно. Я бы не стал
    > теперь вообще доверять SHA-512 и SHA-256.

    Альтернативы? Желательно именно к SHA-512?

     
     
  • 3.72, Аноним (-), 04:03, 10/04/2015 [^] [ответить]    [к модератору]  
  • +/
    Skein
     
     
  • 4.74, й (?), 11:54, 10/04/2015 [^] [ответить]    [к модератору]  
  • +/
    > Skein

    blowfish, twofish и threefish на практике уже всё, aes всех схавал.

    простой пример: aes-ni и аналоги.

    ну, или второй пример: blowfish в openssh только в варианте cbc, т.е. жёстко поломанном.

     
     
  • 5.76, Аноним (-), 11:30, 12/04/2015 [^] [ответить]    [к модератору]  
  • +/
    И?
     
  • 2.73, й (?), 11:51, 10/04/2015 [^] [ответить]    [к модератору]  
  • +/
    тот же шнаер вполне себе доверяет sha256 + aes128.

    ripemd160, хоть пока вроде не сломан, немного менее оптимален для связки с aes.

     
  • 1.65, Amonimus (?), 11:20, 09/04/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Народ, а почему все разговоры о шифровании сводятся к ТРКА? Ведь есть масса более прозаических применений - например, у меня на флэшке хранятся лицензии и инсталяторы нужного софта, которые я не хотел бы, чтобы при потере флэшки попали к кому-то другому, там же шпаргалка с паролями от всякоразных учёток, там же портабельная база ThunderBird...
    То есть защищать хочется не только информацию, за которую кто-то готов членовредительствовать, но и просто информацию конфиденциальную, стоящую не очень дорого, но "дорогую как память" =)
     
     
  • 2.69, Xasd (ok), 19:46, 09/04/2015 [^] [ответить]    [к модератору]  
  • +/
    > Народ, а почему все разговоры о шифровании сводятся к ТРКА? Ведь есть
    > масса более прозаических применений - например, у меня на флэшке хранятся
    > лицензии и инсталяторы нужного софта, которые я не хотел бы, чтобы
    > при потере флэшки попали к кому-то другому, там же шпаргалка с
    > паролями от всякоразных учёток, там же портабельная база ThunderBird...
    > То есть защищать хочется не только информацию, за которую кто-то готов членовредительствовать,
    > но и просто информацию конфиденциальную, стоящую не очень дорого, но "дорогую
    > как память" =)

    ды кому ты рассказываешь!

    "инсталяторы нужного софта" ? из интернетов скачай эти инсталляторы свои.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor